2013年6月5日水曜日

スペインの刑事訴訟法草案は、裁判所が許可を出せば、警察は犯罪容疑者個人の電脳機や電脳版(タブレット)の盗聴を可能に

EL PAIS

スペインの刑事訴訟法草案は、裁判所が許可を出せば、警察は犯罪容疑者個人の電脳機や電脳版(タブレット)の盗聴を可能に

BORRADOR DE ANTEPROYECTO DEL CÓDIGO PROCESAL PENAL

La policía podrá usar troyanos para investigar ordenadores y tabletas

La 'comisión Gallardón' propone técnicas de ‘hacking’ para crimen organizado y ciberdelitos

Su uso exige permiso judicial ante hechos de especial gravedad


Manuel Altozano Madrid 3 JUN 2013 - 22:00 CET



DRAFT DRAFT CRIMINAL PROCEDURE CODE


The police may use Trojans to investigate computers and tablets


The 'commission Gallardón' proposed techniques hacking to organized crime and cybercrime

Its use requires court permission to facts of particular gravity



Manuel Hillock Madrid 3 JUN 2013 - 22:00 CET


It is a weapon invaluable for the security forces, but may have problems of constitutionality and collide head with fundamental rights. The preliminary draft Criminal Procedure Code of the Ministry of Justice, commissioned by the department heads Alberto Ruiz-Gallardón a commission of experts coordinated by the secretary of state allows judges to authorize the police to install Trojans on the computers investigated to obtain the information they contain or that can be accessed through them. The text provides remote access computers-including tablets and smartphones-for offenses with maximum sentences longer than three years, for cybercrime and terrorism and organized crime, the judge always justify the proportionality of the intervention. So far, only Germany has passed a similar regulation, but only for cases of terrorism, before the invasion of privacy involved.

The Ministry has not yet decided whether to accept the proposal
The draft picks this possibility in Article 350, which allows the Court of Guarantees-which oversees the instruction of the case, that the proposal of Justice directed the Attorney-authorization "reasoned request" public ministry "the use of identification data and codes as well as the installation of software that allow, remotely and telematics, remote examination without knowledge of the owner or user of the contents of a computer. " Is, it allows the installation of a Trojan, one of those malicious-spyware programs, but in this case used for legitimate purposes, which are installed on a remote computer to control content remotely without the owner or user notice.
The ministry says that although the draft prepared by the experts will be the basis of his draft, for the moment no decision made on remote computers registry. "We will listen carefully to what we say on this matter, but we will not take a decision until we have discussed the findings make us come from different areas and groups," said a spokeswoman for Justice.
After installing this program, the possibilities are endless police. "Not only can you access the information stored on the hard drive, but also passwords that are stored in memory," says Juan Carlos Ortiz Pradillo, Professor of Procedural Law at the University of Castilla-La Mancha and specialist in the use of this software pirate by the security forces. "With these passwords can be accessed all email and social networks like Facebook and see where you've been lately, with whom you relate or what your hobbies ... Or communication programs such as Skype. Even all that the investigated stored on foreign servers, such as the Gmail, the cloud ... The keys for the decryption of the information, if protected, or the movements of bank accounts, if managed online "continues Ortiz. The Trojan may also provide IP (identification code) of computers or devices that have shared information or access to Internet searches of suspected criminal, the blogs you visit ... "You can get to know the personality of the offender and, in some cases, predict what is going to do," says Ortiz.

It will be used in case of offenses punishable with more than three years in prison
The ability to install these Trojans with permission from the judge not only affects computers. It also extends to any computer system, such as tablets or smart phones, pens or memory cards or portable hard drives. The Internet providers go, in these cases, to be obliged to cooperate with the agents to facilitate the access to computer data which seeks to enter. Also any other person "who knows the operation of the computer system or measures applied to protect data held in it to provide the information that is necessary". That is, from the head of an enterprise systems to a computer specialist. Even a hacker, if it is the right person to enter the computer should work investigated
In principle, the draft only provides these techniques for offenses committed intentionally (willfully) exceeds maximum penalty of three years in prison. Also for those committed by a group or criminal organization, ie those related to organized crime and terrorism, and to all those who are consumed by software tools: internet scams, child pornography, grooming (child sexual harassment online), cyberbullying (harassment in the network) ... The investigating computer also has to be found in Spain.

The key technical access to bank accounts
and social networks
"This is a stagecoach, from the point of view of police operation, can be very useful, but from the point of view of fundamental rights is very invasive," says Professor of Procedural Law at the University of the Basque Country ( UPV) Alberto Saiz, communications specialist intervention and currently Director of Litigation at the Legal Department of the Basque Government. "It affects the privacy of the investigation, but also the privacy of communications of an extensive form to be allowed into chats, Facebook, Skype, Twitter ...". "Also, unlike a phone, a computer can be used by several people who, despite not being under investigation, fundamental rights would be affected," she warns. For that reason, Saiz considers that the list of crimes that can be inquired into in this way is too broad (all that carry a maximum sentence of over three years). "There should be a closed catalog of crimes", proposed by Professor.
From the General Council of Spanish Lawyers (CGAE) considered "positive" with a commitment to new technologies in the new Code of Criminal Procedure, but believe that the computer remote intervention is a topic "delicate". Sources wonder body need to get into your computer. "If it was possible to identify the IP and it is a team in Spain, why not come and pick it up and then investigate its contents?" Says a spokesman. From CGAE say that by violating the right to privacy, the court decision authorizing diligence "must be approved with a particular object and determined". Although, they say, once you open the window to a computer "is difficult to realize."
"It is for this reason that the draft bill provides a very stringent requirements for approval by the court," said Nicolás González-Cuellar, Professor of Procedural Law and member of the committee of experts that prepared the text. "It requires that the offense is a severity greater than expected for a simple telephone intervention and resolution must prove that this method is proportional to the gravity of the offense and particularly suited to investigate. In addition, the resolution should define very well what the police can and can not do, "says González-Cuellar.

Germany has a similar law, but only for terrorism
The other fundamental questions are: who manufactures the Trojan to use?, What are its characteristics? Juan Carlos Ortiz Pradillo, the specialist litigators such records, says that due to the type of specialized criminals that this tool is focused, it is essential that your code secret to prevent criminals can send information through their computers false or even use it to their advantage to know they are being investigated. The teacher points out that it is authentic and cybercriminals investigating crimes can be particularly dangerous, such as terrorism and organized crime.
If the use of Trojans proposed draft bill is finally passed, Spain is the second European country to regulate after Germany. In that country, however, the Constitutional Court declared unconstitutional the law, approved by the State of North Rhine-Westphalia, as contrary to "the fundamental right to the guarantee of confidentiality and integrity of the equipment," says Ortiz. In that judgment were set strict limits for future regulations of this type: legal authorization exists, that the case of particularly serious crimes that affect the life, liberty or security of the State and to protect "the core essential privacy, "the professor of Castilla-La Mancha. With these limitations, the federal government passed a new law that allows the use of such software only for terrorism cases.


Some of the known spyware
■ Keylogger. It is a family of programs that allow you to log keystrokes made on the computer keyboard intervened. The information is stored on the computer itself or sent to another computer system via the Internet. The data thus obtained after a thorough analysis required to decrypt and obtain what is sought, for example, passwords or messages. This type of software can be installed remotely.
■ Computer and Internet Protocol Address Verifier (CIPAV). As keylogger program can be installed on the remote computer to be investigated, but, according to Professor of Procedural Law Juan Carlos Ortiz, the latter provides even more information. You can send across the network IP address of the computer system that analyzes, ports used, the browser, the programs implemented, the operating system (including version and serial number), stored passwords, IP addresses with which connects and recently visited pages. You can not access the contents of the communications made through it.
■ Other Trojans. According to the specialist in crime on the Internet, there are other more developed programs that allow, for example, record data from a remote computer depending on the type of information sought. Others also give access to storage devices connected to it. There are some that allow you to track any type of file, whatever their denomination.
■ System Hispalis. Created by the Civil Guard in 2005, you can not spy on computers, but to identify its IP through distributed files in P2P networks as Emule. Then, the agents must seize it.

スペインの刑事訴訟法草案は、裁判所が許可を出せば、警察は犯罪容疑者個人の電脳機や電脳版(タブレット)の盗聴を可能に
DRAFT DRAFT刑事訴訟法


警察は、コンピュータとタブレットを調査するためにトロイの木馬を使用するかもしれません


組織犯罪サイバー犯罪へのハッキング'手数料ガジャルドン'提案手法

その使用は、特定の重力の事実を裁判所許可が必要



マヌエルマドリード3 JUN 2013 - 22:00 CET
これは、治安部隊のための非常に貴重な武器だが、合憲性の問題を抱えているし、基本的権利と頭を衝突することがあります。部門が委託法務省の素案刑事訴訟法は、国務長官がコーディネートの専門家委員会は、裁判官にトロイの木馬をインストールするために警察を承認することができアルベルト·ルイスガジャルドン·ヘッドコンピュータは、そこに含まれる情報を取得するために調べたり、それらを介してアクセスできる。テキストは、リモート·アクセス·コンピュータを含む錠剤や提供する三年間よりも長い最大文章と犯罪スマートフォンをため、サイバー犯罪やテロと組織犯罪のために、裁判官は常に介入の比例を正当化する。プライバシーの侵害が関与する前にこれまでのところ、唯一のドイツは、同じような規制を可決したが、唯一のテロ事件のためにしている。

省はまだ提案を受け入れるかどうか決めていない
草案は、正義の提案は、公共奉仕 "の使用"要求を推論し、 "弁護士の許可を指示すること、保証 - の裁判所は事件の指示を監督でき条350、でこの可能性をピックアップ識別データとコードだけでなく、リモートから、許可し、コンピュータの内容の所有者または使用者の知識なしテレマティクス、遠隔検査すること。 "ソフトウェアのインストールであり、それは、トロイの木馬のインストールを可能にするこれらの悪意のあるスパイウェア対策プログラムのいずれかが、この場合には正当な目的のために使用者またはユーザずにリモートコンテンツを制御するリモート·コンピュータにインストールされている気付く。
同省は専門家によって準備ドラフト一瞬、リモートコンピュータのレジストリに行わない決定彼のドラフトの基礎となるんだろうがと言っている。 "我々はこの問題について言うことに耳を傾けますが、我々は、私たちはさまざまな分野やグループから来させる調査結果を議論するまで我々は決断を下すことはありません、"正義のための広報担当者は述べた。
このプログラムをインストールした後、可能性は無限大警察です。 "だけでなく、あなたがハードドライブ上に保存された情報だけでなく、メモリに保存されたパスワードにアクセスすることができ、"フアン·カルロス·オルティスPradillo、カスティーリャ·ラ·マンチャ大学の手続き法の教授と専門家は述べています治安部隊によるこのソフトウェア海賊の使用中です。 "これらのパスワードを使用するとFacebookのようなすべての電子メールやソーシャルネットワークにアクセスし、あなたが関係または何あなたの趣味人と、最近してきた場所を確認することができます... Skypeなど、または通信プログラム。でも、すべてのそのようなGmailの、クラウドなど外部サーバ上に格納されている調査...情報の復号化のためのキーは、保護された場合、または銀行口座の動きは、オンラインで管理すれば、 "オルティスを継続します。トロイの木馬は、また、容疑者のインターネット検索、あなたが訪問するブログへの情報やアクセスを共有しているコンピュータまたはデバイスのIP(識別コード)を提供することがあります... "あなたは犯罪者の個性を知ることと、いくつかのケースでは、やろうとしているかを予測することができる"とオルティス氏は述べています。

それは刑務所で三年以上に当たる罪の場合に使用されます
裁判官から許可を得て、これらのトロイの木馬をインストールする機能は、コンピュータに影響を与えるだけでなく。それはまた、例えば錠剤またはスマートフォン、ペンやメモリカードや携帯型ハードドライブなどの任意のコンピュータシステムに延びている。インターネットプロバイダを入力しようとするコンピュータ·データへのアクセスを容易にするために、エージェントと協働する義務があるため、これらの場合には、行く。また、他の人は、 "誰がコンピュータシステムまたは必要な情報を提供するように保持されているデータを保護するために適用措置の動作を知っている"。それは、コンピュータの専門家へのエンタープライズシステムの先頭から、です。たとえハッカーがコンピュータを入力する右の人であれば、調査に動作する必要があり
原則的に、ドラフトのみ(故意に)意図的にコミット罪のために、これらの技術は、懲役3年の最高刑を超えています。また、グループや犯罪組織が犯した人のために、組織犯罪やテロに、ソフトウェアツールによって消費されているすべての人に関連するもの、すなわち:インターネット詐欺、児童ポルノ、グルーミング(子セクハラオンライン)、(ネットワーク内の嫌がらせ)ネットいじめ...調査コンピュータは、スペインで発見されなければならない。

銀行口座への主要な技術のアクセス
とソーシャルネットワーク
"これは警察の操作の観点から、駅馬車であり、非常に便利であるが、基本的人権の観点から非常に侵襲的であることができ、"バスク大学の訴訟法の教授は(言うUPV)アルベルトSAIZ、コミュニケーションの専門家の介入とバスク政府の法務部での訴訟の現在ディレクター。 "それは調査のプライバシーに影響を与えるだけでなく、大規模なフォームの通信のプライバシーはチャット、Facebookやスカイプ、ツイッターに許可されるように..."。 "また、携帯電話とは異なり、コンピュータが調査中であることではないにも関わらず、基本的権利が影響を受けるであろう、いくつかの人々によって使用することができます"と、彼女は警告している。そのため、SAIZは、この方法でに尋ねたことができます犯罪のリストが(3年間の最高刑を運ぶそのすべて)が広すぎると考えている。教授によって提案された、 "犯罪の閉じたカタログがあるはず"。
スペインの弁護士の一般理事会(CGAE)から、刑事訴訟法の新しいコードでは、新しい技術へのコミットメントと、 "正"と考えられるが、コンピュータ遠隔介入は "繊細"のトピックであると考えています。情報源は、体がコンピュータに取得する必要がありますか。 "それはIPアドレスを識別することが可能であった、それはスペインのチームであれば、なぜ来て、それをピックアップし、その内容を調査しませんか?"広報担当者は言う。 CGAEからのプライバシーの権利を侵害することによって、勤勉さを承認する裁判所の決定は、 "特定のオブジェクトで承認され、決定しなければならない"と言う。 、彼らが言うには、一度コンピュータにウィンドウを開いていますが、 "実現することは困難である。"
"それは、法案は、裁判所による承認のために非常に厳しい要件を提供することをこのような理由のためである、"ニコラス·ゴンサレス·クエリャル、テキストを作成し、専門家の委員会の手続き法とメンバーの教授は述べています。 "これは犯罪ではこのメソッドは犯罪の重大性に比例し、調査するために特に適していることを証明しなければならないシンプルな電話介入と解決のために予想より大きい重大度であることが必要です。また、解像度は警察ができることとできないことは非常によく定義する必要があり、 "ゴンサレス·クエリャル氏は述べています。

ドイツも同様の法律がありますが、唯一のテロのために
他の基本的な質問は以下のとおりです。誰が使用するトロイの木馬を製造し、その特性は何ですか?フアン·カルロス·オルティスPradillo、専門訴訟弁護士などの記録は、このツールがフォーカスされている専門的な犯罪者のタイプのために、それは犯罪者を防ぐために、あなたのコードの秘密は自分のコンピュータを介して情報を送ることができることが不可欠であると言っている彼らが検討されている知っている彼らの利点にそれを使用しても偽か。先生は、それが本物であると犯罪を調査サイバー犯罪者は、このようなテロや組織犯罪など、特に危険であることを指摘している。
法案を提案したトロイの木馬を使用することが最終的に渡された場合、スペイン、ドイツの後に調整するために第二のヨーロッパの国です。その国では、しかし、憲法裁判所は、に反しとしてノルトラインヴェストファーレン州によって承認違憲法律、宣言された "機器の機密性と完全性を保証するために基本的な権利を、"オルティス氏は述べています。その判決では厳しい制限の将来の規制のために設定されたこのタイプ:法的承認は、存在しているその国の生命、自由またはセキュリティに影響を与えると "コアを保護するために特に重大な犯罪の場合本質的なプライバシー、 "カスティーリャ·ラ·マンチャの教授。これらの制限により、連邦政府は唯一のテロ事件のためにそのようなソフトウェアの使用を可能にする新しい法律を可決した。


既知のスパイウェアの一部
■キーロガー。それはあなたが介入し、コンピュータのキーボードの上に作られたキーストロークをログに記録することができるプログラムのファミリです。情報は、コンピュータ自体に保存したり、インターネットを介して他のコンピュータシステムに送信される。こうして徹底的に分析した後に得られたデータを復号するために必要な、例えば、パスワードやメッセージのために、求められているもの得る。このタイプのソフトウェアは、遠隔インストールすることができる。
■コンピュータとインターネットプロトコルアドレスの検証(CIPAV)。キーロガープログラムを調査するリモートコンピュータにインストールされていますが、、手続き法フアン·カルロス·オルティスの教授によるとすることができるように、後者は、さらに多くの情報を提供します。あなたは、使用されるポート、ブラウザ、実装プログラム、オペレーティングシステム(バージョンおよびシリアル番号を含む)、保存されたパスワード、IPアドレスを解析しているコンピュータシステムのネットワークのIPアドレスを横切って送信することができ接続し、最近訪れたページ。あなたはそれを介して行われ、通信の内容にアクセスすることはできません。
■その他のトロイの木馬。インターネット上の犯罪の専門家によれば、例えば、情報の種類に応じてリモートコンピュータから記録データが求められる可能にする他の多くの先進のプログラムがある。その他にも、それに接続されたストレージデバイスへのアクセスを与える。あなたは任意のタイプのファイル、何彼らの宗派を追跡できるようにするものもあります。
■システムヒス。 2005年に市民警備隊によって作成された、あなたはコンピュータをスパイすることはできませんが、エミュールなどのP2Pネットワーク内の分散ファイルを介して、そのIPを識別する。その後、エージェントはそれをつかむ必要があります。

0 件のコメント:

コメントを投稿